友訊代理品牌 Netscout System 今天公佈其半年度「威脅情報報告」(Threat Intelligence Report)的研究成果,指出隨著美國最大燃油輸送公司 Colonial Pipeline、全球最大肉品商 JBS、英國教育慈善機構哈里斯聯邦 Harris Federation、澳洲廣播公司 Channel Nine、美國第七大商業保險公司 CNA Financial 等幾起重大駭客攻擊後,DDoS 與網路攻擊已讓全球各機構產生危機意識。
因此,全球政府機構正積極導入新計劃和政策來抵禦攻擊,警務系統亦展開前所未有的合作來應對日益嚴重的網路危機。在2021上半年,網路駭客更新七種較新的反射式/放大式 DDoS 攻擊手段,使得各公司組織及機構面臨更大的風險。這類多層次 DDoS 反射/放大攻擊使得攻擊次數增加,針對單一組織的單次攻擊更是創紀錄地多達31個。
NETSCOUT《威脅情報報告》負責人 Richard Hummel 表示:「駭客利用COVID-19新冠肺炎疫情所導致的遠端工作轉變,發動數量空前的 DDoS 攻擊,以破壞供應鏈上的重要設備。駭客組織在他們的攻擊鏈中增加三重勒索 DDoS 策略,同時 Fancy Lazarus 組織的 DDoS 勒索攻擊也進入多個產業的公司組織並造成威脅,攻擊著重在 ISP,尤其是其授權 DNS 伺服器。」
報告關鍵研究成果包含:
動態調整DDoS攻擊技術,避開傳統防禦:駭客依據不同目標修改攻擊策略,避開雲端和內部部署的 DDoS 防禦系統,攻擊銀行主機和刷卡機。
供應鏈攻擊日益增加:駭客將精力集中在重要的網路元件,造成最大連帶性的損害,包括DNS伺服器、虛擬專屬網路(VPN)、關鍵網路閘道。
駭客於攻擊鏈中添加 DDoS,以發起三重勒索攻擊:勒索軟體已成為駭客重大收入來源,駭客在其攻擊鏈中添加 DDoS,以增加對機關及其資安團隊壓力。三重勒索結合了檔案加密、機敏資料竊取和 DDoS 攻擊,增加駭客獲得贖金的可能性。
最快速的DDoS攻擊記錄,較2020年同期增加16.17%:這次襲擊由一名巴西有線寬頻用戶發動,可能與線上遊戲有關。使用 DNS 反射/放大攻擊、TCP ACK 洪水攻擊、TCP RST 洪水攻擊和 TCP SYN/ACK反射/放大攻擊,產生675 Mpps攻擊。
最大的DDoS攻擊為1.5 Tbps,較2020年同期增加169%:ASERT確認此次駭客利用 DNS 放大/反射攻擊德國的 ISP,較2020上半年任何一起攻擊的規模都要顯著地增加。
殭屍網路助長主要的DDoS攻擊:追蹤全球殭屍網路集群和高密度攻擊源區域,展示了駭客如何利用這些殭屍網路參與超過280萬次DDoS攻擊。此外,著名的 IoT 殭屍網路 Gafgyt 和 Mirai 仍持續嚴重威脅,佔 DDoS 攻擊總數的一半以上。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!